![]() |
Apche <1.3.37 exploit
Помогите разобраться с эксплойтом - http://milw0rm.com/exploits/2237
Пытаюсь его запустить но сервер в ответ пишет HTTP/1.1 400 Bad Request Я так понимаю в этой строке: Код:
echo -ne "GET /kung/ldap://localhost/`perl -e 'print "%90"x128'`%89%e6\ |
попробуй убрать кавычку возле гет
|
Не помогло.
Код:
echo -ne my_string_for_printКод:
echo -ne "my_string_for_print" |
Код:
echo -ne "GET /kung/ldap://localhost/%90%90%90%90%90%90%90%90%90%90%90\пробовал так: Код:
nc <host> <port>Как же тогда выполнить экспойт с его Код:
HTTP/1.1\r\n\ Host: $host\r\n\r\n |
Цитата:
ldap обработчик в апаче по дефолту, вроде, отключен, поэтому не вызывается уязвимая функция. Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian). Так что, тебе придется сначала найти эту уязвимость, проэксплуатировать, написать версии для разных ОС и только потом уже использовать =) enjoy |
спасибо
|
Цитата:
|
Apache - нет,а адрес возварата везде разный
|
Цитата:
|
И еще - разве такие вещи не зависят от ядра? Т.е. ясное дело, что такой сплойт не подойдет к соляре, но разьве он не будет работать скажем на ВСЕХ линухах с одинаковым ядром?
|
| Время: 19:06 |